macOS 12.x < 12.6.4 の複数の脆弱性 (HT213677)

critical Nessus プラグイン ID 173439

概要

リモートホストに、複数の脆弱性を修正する macOS の更新プログラムがありません

説明

リモートホストは、バージョン 12.6.4より前の macOS/Mac OS X 12.x を実行しています。そのため、以下の複数の脆弱性の影響を受けます。

- 9.0.1225 より前の GitHub リポジトリ vim/vim におけるヒープベースのバッファオーバーフロー。(CVE-2023-0433)

- 9.0.1247 より前の GitHub リポジトリ vim/vim でのゼロ除算。(CVE-2023-0512)

- メモリ管理を改善することで、メモリ解放後使用 (Use After Free) の問題に対処しました。この問題は、macOS Ventura 13.3、macOS Monterey 12.6.4、iOS 16.3.1 および iPadOS 16.3.1、macOS Ventura 13.2.1、macOS Big Sur 11.7.5 で修正されています。アプリがカーネル権限で任意のコードを実行できる可能性があります。(CVE-2023-23514)

- この問題は、チェックを改善することで対処されました。この問題は、macOS Ventura 13.3、iOS 16.4 および iPadOS 16.4、macOS Big Sur 11.7.5、macOS Monterey 12.6.4、tvOS 16.4、watchOS 9.4 で修正されています。ユーザーが、ファイルシステムの保護された部分にアクセスする可能性があります。(CVE-2023-23527)

- チェックを改善することで、ロジックの問題に対処しました。この問題は、macOS Ventura 13.3、macOS Monterey 12.6.4 で修正されています。アプリがファイルシステムの保護部分を変更できる可能性があります。(CVE-2023-23533、CVE-2023-23538)

- 境界チェックを改善することで、この問題に対処しました。この問題は、macOS Ventura 13.3、iOS 16.4、および iPadOS 16.4、macOS Big Sur 11.7.5、iOS 15.7.4、および iPadOS 15.7.4、macOS Monterey 12.6.4、tvOS 16.4、watchOS 9.4 で修正されています。アプリがカーネル権限で任意のコードを実行できる可能性があります。(CVE-2023-23536)

- プライバシーの問題が、ログエントリのプライベートデータ編集を改善することで解決されました。この問題は、macOS Ventura 13.3、iOS 16.4 および iPadOS 16.4、iOS 15.7.4 および iPadOS 15.7.4、watchOS 9.4、macOS Big Sur 11.7.5 で修正されています。アプリが、機密の位置情報を読み取れる可能性があります。(CVE-2023-23537)

- メモリ処理を改善することで、この問題に対処しました。この問題は、iOS 15.7.8 および iPadOS 15.7.8、macOS Monterey 12.6.4、iOS 16.4 および iPadOS 16.4、macOS Big Sur 11.7.5 で修正されています。アプリがカーネル権限で任意のコードを実行できる可能性があります。(CVE-2023-23540)

- プライバシーの問題が、ログエントリのプライベートデータ編集を改善することで解決されました。この問題は、macOS Ventura 13.3、macOS Monterey 12.6.4、macOS Big Sur 11.7.5 で修正されています。アプリがユーザーの機密データにアクセスできる可能性があります。(CVE-2023-23542)

- メモリ処理を改善することで、この問題に対処しました。この問題は、macOS Ventura 13.3、iOS 16.4 および iPadOS 16.4、macOS Monterey 12.6.4、tvOS 16.4、watchOS 9.4 で修正されています。root 権限を持つアプリがカーネル権限で任意のコードを実行できる可能性があります。(CVE-2023-27933)

- メモリ初期化の問題が対処されました。この問題は、macOS Ventura 13.3、macOS Monterey 12.6.4 で修正されています。リモートの攻撃者は、アプリを予期せず終了させたり、任意のコードを実行したりする可能性があります。
(CVE-2023-27934)

- 境界チェックを改善することで、この問題に対処しました。この問題は、macOS Ventura 13.3、macOS Monterey 12.6.4、macOS Big Sur 11.7.5 で修正されています。リモートユーザーは、アプリを予期せず終了させたり、任意のコードを実行したりする可能性があります。(CVE-2023-27935)

- 領域外書き込みの問題は、入力検証の改善により対応されました。この問題は、macOS Ventura 13.3、iOS 15.7.4 および iPadOS 15.7.4、macOS Monterey 12.6.4、macOS Big Sur 11.7.5 で修正されています。アプリが予期せぬシステム終了を引き起こしたり、カーネルメモリを書き込んだりする可能性があります。(CVE-2023-27936)

- 入力検証の改善により、整数オーバーフローが対処されました。この問題は、macOS Ventura 13.3、iOS 16.4 および iPadOS 16.4、macOS Big Sur 11.7.5、macOS Monterey 12.6.4、tvOS 16.4、watchOS 9.4 で修正されています。
悪意を持って細工された plist を解析すると、予期しないアプリケーション終了または任意のコード実行が引き起こされる能性があります。
(CVE-2023-27937)

入力のサニタイズを改善することで、入力検証の問題に対処しました。この問題は、macOS Ventura 13.3、iOS 15.7.4 および iPadOS 15.7.4、macOS Monterey 12.6.4、macOS Big Sur 11.7.5 で修正されています。アプリがカーネルメモリを漏洩できる可能性があります。(CVE-2023-27941、CVE-2023-28200)

- この問題は、チェックを改善することで対処されました。この問題は、macOS Ventura 13.3、iOS 16.4 および iPadOS 16.4、macOS Big Sur 11.7.5、macOS Monterey 12.6.4、tvOS 16.4、watchOS 9.4 で修正されています。アプリがユーザーの機密データにアクセスできる可能性があります。(CVE-2023-27942)

- この問題は、新しいエンタイトルメントで対処されました。この問題は、macOS Ventura 13.3、macOS Monterey 12.6.4、macOS Big Sur 11.7.5 で修正されています。アプリがサンドボックスを突破できる可能性があります。(CVE-2023-27944)

- 境界チェックを改善することによって領域外読み取りの問題に対処しました。この問題は、macOS Ventura 13.3、iOS 15.7.4 および iPadOS 15.7.4、macOS Monterey 12.6.4、macOS Big Sur 11.7.5 で修正されています。悪意を持って細工されたファイルを処理すると、予期しないアプリケーション終了または任意のコード実行が引き起こされる能性があります。(CVE-2023-27946)

- 領域外読み取りは、入力検証の改善により対応されました。この問題は、macOS Ventura 13.3、macOS Monterey 12.6.4、iOS 15.7.4 および iPadOS 15.7.4 で修正されています。悪意を持って細工されたファイルを処理すると、予期しないアプリケーション終了または任意のコード実行が引き起こされる能性があります。(CVE-2023-27949)

- この問題は、チェックを改善することで対処されました。この問題は、macOS Ventura 13.3、macOS Monterey 12.6.4、macOS Big Sur 11.7.5 で修正されています。アーカイブが Gatekeeper をバイパスできる可能性があります。(CVE-2023-27951)

- メモリ処理を改善することで、この問題に対処しました。この問題は、macOS Ventura 13.3、macOS Monterey 12.6.4、macOS Big Sur 11.7.5 で修正されています。リモートユーザーが予期せぬシステム終了を引き起こしたり、カーネルメモリを破損したりする可能性があります。(CVE-2023-27953、CVE-2023-27958)

- この問題は、チェックを改善することで対処されました。この問題は、macOS Ventura 13.3、iOS 16.4 および iPadOS 16.4、macOS Monterey 12.6.4、tvOS 16.4、macOS Big Sur 11.7.5 で修正されています。アプリが任意のファイルを読み取れる可能性があります。(CVE-2023-27955)

- 入力のサニタイズを改善することで、複数の検証の問題に対処しました。この問題は、macOS Ventura 13.3、iOS 16.4 および iPadOS 16.4、iOS 15.7.4 および iPadOS 15.7.4、macOS Monterey 12.6.4、watchOS 9.4、macOS Big Sur 11.7.5 で修正されています。悪意を持って細工されたカレンダーの招待状をインポートすると、ユーザー情報が漏洩する可能性があります。
(CVE-2023-27961)

- チェックを改善することで、ロジックの問題に対処しました。この問題は、macOS Ventura 13.3、macOS Monterey 12.6.4、macOS Big Sur 11.7.5 で修正されています。アプリがファイルシステムの保護部分を変更できる可能性があります。
(CVE-2023-27962)

- この問題は、追加のアクセス許可チェックで対処されました。この問題は、macOS Ventura 13.3、iOS 16.4 および iPadOS 16.4、iOS 15.7.4 および iPadOS 15.7.4、macOS Monterey 12.6.4、tvOS 16.4、watchOS 9.4 で修正されています。ショートカットは、ユーザーにプロンプトを表示することなく、特定のアクションで機密データを使用できる可能性があります。
(CVE-2023-27963)

- 検証が改善され、ロジックの問題が対処されました。この問題は、macOS Ventura 13.3、iOS 16.4 および iPadOS 16.4、macOS Monterey 12.6.4、tvOS 16.4、watchOS 9.4 で修正されています。アプリがプライバシー設定をバイパスできる可能性があります。(CVE-2023-28178)

- メモリ処理を改善することで、この問題に対処しました。この問題は、macOS Ventura 13.3、iOS 16.4、および iPadOS 16.4、iOS 15.7.6、および iPadOS 15.7.6、macOS Monterey 12.6.4、macOS Big Sur 11.7.7、tvOS 16.4、watchOS 9.4 で修正されています。アプリがカーネル権限で任意のコードを実行できる可能性があります。(CVE-2023-28181)

- 認証を改善することで、この問題に対処しました。この問題は、macOS Ventura 13.3、iOS 16.4 および iPadOS 16.4、iOS 15.7.4 および iPadOS 15.7.4、macOS Monterey 12.6.4、macOS Big Sur 11.7.5 で修正されています。ネットワーク上で権限のあるユーザーが、デバイス上で EAP のみの認証で設定されている VPN サーバーを偽装する可能性があります。(CVE-2023-28182)

- 入力検証の改善により、整数オーバーフローが対処されました。この問題は、tvOS 16.4、macOS Big Sur 11.7.5、iOS 16.4 および iPadOS 16.4、watchOS 9.4、macOS Monterey 12.6.4、iOS 15.7.4 および iPadOS 15.7.4 で修正されています。アプリがサービス拒否を引き起こす可能性があります。(CVE-2023-28185)

- この問題は、チェックを改善することで対処されました。この問題は、macOS Ventura 13.3、macOS Monterey 12.6.4、macOS Big Sur 11.7.5 で修正されています。アプリが、機密情報を表示する可能性があります。(CVE-2023-28189)

- 検証が改善され、アクセス許可の問題が対処されました。この問題は、macOS Ventura 13.3、macOS Monterey 12.6.4、macOS Big Sur 11.7.5 で修正されています。アプリが、機密の位置情報を読み取れる可能性があります。
(CVE-2023-28192)

- サンドボックス制限を増やすことで、アクセス許可の問題に対処しました。この問題は、macOS Ventura 13.3、macOS Big Sur 11.7.5、macOS Monterey 12.6.4 で修正されています。アプリがユーザーの機密データにアクセスできる可能性があります。
(CVE-2023-28197)

- カーネルメモリの漏洩につながる領域外読み取りの問題が存在しました。入力検証を改善することにより、これは対処されました。この問題は、macOS Ventura 13.3 で修正されています。アプリがカーネルメモリを漏洩できる可能性があります。(CVE-2023-28199)

- 領域外書き込みの問題は、入力検証の改善により対応されました。この問題は、macOS Big Sur 11.7.5、macOS Ventura 13.3、iOS 16.4 および iPadOS 16.4、iOS 15.7.4 および iPadOS 15.7.4、macOS Monterey 12.6.4 で修正されています。フォントファイルを処理すると、任意のコードが実行される可能性があります。(CVE-2023-32366)

- メモリ管理を改善することで、メモリ解放後使用 (Use After Free) の問題に対処しました。この問題は、macOS Ventura 13.3、macOS Big Sur 11.7.5、macOS Monterey 12.6.4 で修正されています。アプリがカーネル権限で任意のコードを実行できる可能性があります。(CVE-2023-32378)

- チェックを改善することで、この問題に対処しました。この問題は、macOS Monterey 12.6.4、macOS Big Sur 11.7.5、macOS Ventura 13.3、iOS 16.4、および iPadOS 16.4 で修正されています。サンドボックス化されたプロセスが、サンドボックスの制限を回避できる場合があります。(CVE-2023-40398)

- チェックを改善することで、型の取り違えの問題に対処しました。この問題は、macOS Big Sur 11.7.5、macOS Ventura 13.3、iOS 16.4 および iPadOS 16.4、iOS 15.7.4 および iPadOS 15.7.4、macOS Monterey 12.6.4 で修正されています。アプリがカーネル権限で任意のコードを実行できる可能性があります。(CVE-2023-41075)

Nessus はこれらの問題をテストしておらず、代わりにオペレーティングシステムが自己報告するバージョン番号にのみ頼っています。

ソリューション

macOS をバージョン 12.6.4 以降にアップグレードしてください。

参考資料

https://support.apple.com/en-us/HT213677

プラグインの詳細

深刻度: Critical

ID: 173439

ファイル名: macos_HT213677.nasl

バージョン: 1.8

タイプ: local

エージェント: macosx

公開日: 2023/3/27

更新日: 2024/8/22

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.4

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-27953

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:apple:mac_os_x:12.0, cpe:/o:apple:macos:12.0

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/3/27

脆弱性公開日: 2023/1/10

参照情報

CVE: CVE-2023-0433, CVE-2023-0512, CVE-2023-23514, CVE-2023-23527, CVE-2023-23533, CVE-2023-23536, CVE-2023-23537, CVE-2023-23538, CVE-2023-23540, CVE-2023-23542, CVE-2023-27933, CVE-2023-27934, CVE-2023-27935, CVE-2023-27936, CVE-2023-27937, CVE-2023-27941, CVE-2023-27942, CVE-2023-27944, CVE-2023-27946, CVE-2023-27949, CVE-2023-27951, CVE-2023-27953, CVE-2023-27955, CVE-2023-27958, CVE-2023-27961, CVE-2023-27962, CVE-2023-27963, CVE-2023-28178, CVE-2023-28181, CVE-2023-28182, CVE-2023-28185, CVE-2023-28189, CVE-2023-28192, CVE-2023-28197, CVE-2023-28199, CVE-2023-28200, CVE-2023-32366, CVE-2023-32378, CVE-2023-40398, CVE-2023-41075

APPLE-SA: HT213677

IAVA: 2023-A-0162-S